Earth CG Consultoría en IT & Ciberseguridad

Hacemos que parezca fácil

Implementamos proyectos de infraestructura e IT multi-vendor bajo las mejores prácticas de ciberseguridad.

Desde la arquitectura hasta el monitoreo avanzado.

Lo que nos hace diferentes

Resultados reales basados en eficiencia y certificación.

Seguridad Perimetral

Controla quién entra, cómo entra y qué puede hacer. Sin suposiciones.

NUESTRO DIFERENCIADOR

No vendemos herramientas aisladas. Diseñamos un perímetro integrado, donde:

  • El firewall bloquea
  • El NAC limita movimiento
  • El SIEM detecta
  • El SOAR responde

Todo habla entre sí, de forma automatizada y auditable.

¿Tu perímetro realmente te protege o solo te da una falsa sensación de seguridad?

Hablar con un asesor

Red Segura

La red como sistema defensivo, no como simple conectividad.

NUESTRO DIFERENCIADOR

No aseguramos "componentes". Aseguramos el comportamiento de la red.

  • La configuración limita el error
  • La invisibilidad reduce exposición
  • El wireless valida identidad
  • La segmentación frena propagación

Todo funciona como un solo sistema, no como piezas sueltas.

¿Tu red propaga ataques o los detiene?

Hablar con un asesor

Seguridad de Endpoints

Detección, respuesta y operación continua donde ocurren los ataques.

NUESTRO DIFERENCIADOR

La mayoría solo detecta. Nosotros detectamos, respondemos, probamos y prevenimos.

  • Defensa operada
  • Incidentes contenidos
  • Evidencia legal
  • Información protegida

¿Tendrías control real si hoy un endpoint se compromete?

Hablar con un asesor

Seguridad en Almacenamiento

Cuando el ataque llega a los datos, solo sobrevive lo que fue diseñado para resistir.

NUESTRO DIFERENCIADOR

El ransomware moderno ataca datos y respaldos. No vendemos discos, diseñamos resiliencia.

  • Inmutabilidad evita el daño
  • Anti-ransomware garantiza recuperación
  • Alto desempeño mantiene operativo

Todo con control, pruebas y evidencia.

Si hoy te cifran los datos, ¿podrías recuperar sin negociar?

Hablar con un asesor

Servidores y Aplicaciones

Donde la infraestructura se convierte en blanco directo.

NUESTRO DIFERENCIADOR

Los ataques empiezan en sistemas mal configurados. Otros instalan seguridad, nosotros la validamos.

  • Hardening reduce exposición
  • Vulnerabilidades miden riesgo
  • Pentesting demuestra impacto
  • Forense prueba lo ocurrido

¿Sabes qué tan vulnerable es tu infraestructura... o solo lo asumes?

Hablar con un asesor

Forensica Digital

Evidencia técnica válida, procesos formales y respaldo legal.

NUESTRO DIFERENCIADOR

Otros investigan incidentes. Nosotros producimos evidencia.

  • Peritos certificados
  • Cadena de custodia
  • Metodología ISO
  • Dictámenes defendibles

Cuando necesites probar lo ocurrido, no puedes improvisar.

Hablar con un asesor

NUESTRAS SOLUCIONES

ENTORNO SEGURO

Un ecosistema coordinado donde identidad, infraestructura, datos y procesos se integran para prevenir y responder.

Seguridad Perimetral

Más Información

Perimetral

  • Firewall, NAC
  • TACACS+, SIEM
  • SOAR

Servidores & Apps

Más Información

Servidores

  • Hardening
  • Vuln. Analysis
  • Pentesting

Red Segura

Más Información

Red

  • Red Invisible
  • Wireless Seguro
  • Acceso Seguro

Almacenamiento

Más Información

Storage

  • Inmutabilidad
  • Anti-ransomware

Endpoint

Más Información

Endpoint

  • MDR / XDR
  • Forense

Servidores y Storage

  • Servidores (HCI, virtualización, Uso general etc.)
  • Almacenamiento de datos (SAN / NAS)
  • Hiperconvergencia

Seguridad

  • NG-Firewalls
  • IPS/IDS / VPN / NAC
  • SIEM / SOAR
  • MDR/XDR/EDR

Entrenamiento

  • Orientado a Certificación
  • Orientado a "Hands-On"
  • Customizado

Computo y Periféricos

  • Cómputo (PC & Laptop, workstations)
  • Impresión & Scanners
  • Administración remota

Networking

  • Tecnologías de "Fabric Networking"
  • Enterprise & Data Center
  • Routing & Switching & Wireless

Monitoreo Avanzado

  • Observabilidad avanzada
  • Automatización de tareas
  • Procesos de negocio

NUESTROS SERVICIOS

Servicios Generales

  • Diseño y Arquitectura de soluciones de IT y Telecom
  • Implementación de proyectos multidisciplinario
  • Soporte Técnico Avanzado (Preventivo y Correctivo)
  • Servicios Administrados

Assessments Avanzados

  • Network Assessment Avanzado
  • IT Assessment Avanzado
  • Security Assessment Avanzado
  • Análisis de Vulnerabilidades (Vulnerability Assessment)

NETWORKING

  • Routing & Switching
  • Wireless
  • Network Assessment Avanzado

SEGURIDAD

  • Fortalecimiento de Sistemas Operativos
  • Fortalecimiento de Directorio Activo
  • Análisis de Vulnerabilidades
  • Pruebas de penetración
  • Acceso seguro a la red
  • Forensica digital (Servers/Computo/Móvil)
  • Borrado Seguro (Físico y Virtual)

SERVIDORES Y STORAGE

  • Migración de VMware a nuevas plataformas
  • Migración de Servidores y bases de datos
  • Migración de soluciones multi-fabricante

OBSERVABILIDAD, MONITOREO Y ADMINISTRACIÓN

Centralizado – Un solo portal

  • Telecom (R&S, WLAN, FW, etc)
  • IT (Servidores, Storage, Virtualización)
  • Sistemas Operativos (WIN/LIN, Bare-metal, Virtual)
  • Aplicaciones y servicios de misión crítica
  • Mapeo de procesos de negocio a infraestructura
  • Cuantificación de perdida por interrupción de servicios

¿POR QUÉ NOSOTROS?

SERVICIOS:

  • • Vendor-class Plus+
  • • Multi-Fabricante
  • • Multi-Tecnología

COBERTURA REGIONAL

Experiencia en consultoría, implementación y soporte en Latinoamérica.

CALIDAD GARANTIZADA

Servicios basados en mejores prácticas y metodologías probadas.

SEGURIDAD DE CLASE MUNDIAL

Implementaciones seguras basadas en las recomendaciones de la NSA y NIST.

NUESTRAS CERTIFICACIONES

Respaldo internacional con certificaciones CEH,CHFI ISO 27001 y 9001.

"Sabemos que la experiencia no se improvisa"

Certified Ethical Hacker
Computer Hacking Forensic Investigator
American Council for Cybersecurity
ISO 27001
ISO 9001

Reconocimiento y validez internacional

Socios de Negocio

Fortinet
Fortinet
Huawei
Huawei
Niksun
Niksun
Palo Alto Networks
Palo Alto
Cisco
Cisco
Ruijie
Ruijie
TP-Link
TP-Link
Extreme Networks
Extreme
Lenovo
Lenovo
xFusion
xFusion
HPE
HPE
Dell
Dell
Blancco
Blancco
Synology
Synology
Kaspersky
Kaspersky
ESET
ESET
Bitdefender
Bitdefender
Safetica
Safetica
Vicarius
Vicarius
Fortinet
Fortinet
Huawei
Huawei
Niksun
Niksun
Palo Alto Networks
Palo Alto
Cisco
Cisco
Ruijie
Ruijie
TP-Link
TP-Link
Extreme Networks
Extreme
Lenovo
Lenovo
xFusion
xFusion
HPE
HPE
Dell
Dell
Blancco
Blancco
Synology
Synology
Kaspersky
Kaspersky
ESET
ESET
Bitdefender
Bitdefender
Safetica
Safetica
Vicarius
Vicarius

Nuestras Alianzas

Bestel Logo
Bestel
TELMEX Logo
TELMEX
Totalplay Logo
Totalplay
MetroCarrier Logo
MetroCarrier
GTG Logo
GTG
ho1a Logo
ho1a
axtel Logo
axtel
IKUSI Logo
IKUSI
BOINGTRADE Logo
BOINGTRADE
boomslang Logo
boomslang
singular Logo
singular
PROINFO Logo
PROINFO
BASHAM Logo
BASHAM
KROLL Logo
KROLL
FTI Logo
FTI
Bestel Logo
Bestel
TELMEX Logo
TELMEX
Totalplay Logo
Totalplay
MetroCarrier Logo
MetroCarrier
GTG Logo
GTG
ho1a Logo
ho1a
axtel Logo
axtel
IKUSI Logo
IKUSI
BOINGTRADE Logo
BOINGTRADE
boomslang Logo
boomslang
singular Logo
singular
PROINFO Logo
PROINFO
BASHAM Logo
BASHAM
KROLL Logo
KROLL
FTI Logo
FTI

Nuestros Proyectos

Banobras
Banobras
Pemex
Pemex
Chihuahua
Chihuahua
AICM
AICM
Fiscalía Morelos
Fiscalía Morelos
INDEP
INDEP
INR
INR
Hospital Bajío
Hospital Bajío
Peñoles
Peñoles
SITA
SITA
Poder Judicial Q.Roo
Poder Judicial Q.Roo
HERSA
HERSA
VAZOL
VAZOL
Teleperformance
Teleperformance
ICA Fluor
ICA Fluor
Tecmarketing
Tecmarketing
Smart Center
Smart Center
Secrets The Vine
Secrets The Vine
ICA
ICA
Actinver
Actinver
General de Seguros
General de Seguros